Tải bản đầy đủ (.doc) (30 trang)

Mật mã hóa Chuong6

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (184.83 KB, 30 trang )

Chơng 6
Các sơ đồ chữ kí số
6.1 giới thiệu.
Trong chơng này, chúng ta xem xét các sơ đồ chữ kí số (còn đợc gọi là
chữ kí số ). Chữ kí viết tay thông thờng trên tàI liệu thờng đợc dùng để xác ng-
ời kí nó. Chữ kí đợc dùng hàng ngày chẳng hạn nh trên một bức th nhận tiền từ
nhà băng, kí hợp đồng...
Sơ đồ chữ kí là phơng pháp kí một bức đIửn lu dới dang đIên từ. Chẳng
hạn một bức đIửn có ký hiệu đợc truyền trên mạng máy tinh. Chơng trình này
nghiên cứu vàI sơ đồ chữ kí. Ta sẽ thảo luận trên một vàI khác biệt cơ bản
giửa các chữ kí thông thờng và chữ kí số.
Đầu tiên là một vấn đề kí một tàI liệu. Với chữ kí thông thờng, nó là
một phần vật lý của tàI liệu. Tuy nhiên, một chữ kí số không gắn theo kiểu
vật lý vào bức đIửn nên thuật toán đợc dùng phảI không nhìn thấy theo cách
nào đó trên bức đIửn.
Thứ hai là vấn đề về kiểm tra. Chữ kí thông thờng đợc kiểm tra bằng
cách so sánh nó với các chữ kí xác thực khác. ví dụ, ai đó kí một tấm séc để
mua hàng, ngời bán phảI so sánh chữ kí trên mảnh giấy với chữ kí nằm ở mặt
sau của thẻ tín dụng để kiểm tra. Dĩ nhiên, đây không phảI là phơg pháp an
toàn vì nó dể dàng giả mạo. Mắt khác, các chữ kí số có thể đợc kiểm tra nhờ
dùng một thuật toán kiểm tra công khai. Nh vậy, bất kỳ ai cũng có thể kiểm tra
dợc chữ kí số. Việc dùng một sơ đồ chữ kí an toàn có thể sẽ ngăn chặn dợc
khả năng giả mạo.
Sự khác biệt cơ bản khác giữa chữ kí số và chữ kí thông thờng bản copy
tàI liệu đợc kí băng chữ kí số đồng nhất với bản gốc, còn copy tàI liệu có chữ
kí trên giấy thờng có thể khác với bản gốc. ĐIũu này có nghĩa là phảI cẩn thận
ngăn chăn một bức kí số khỏi bị dung lạI. Ví dụ, Bob kí một bức đIửn xác
nhận Alice có khả năng làm đIũu đó một lần. Vì thế, bản thân bức đIửn cần
chứa thông tin (chẳng hạn nh ngay tháng) để ngăn nó khỏi bị dung lại.
Một sơ đồ chữ kí số thờng chứa hai thành phần: thuật toán kí và thuận
toán xá minh. Bob có thể kí đIửn x dùng thuật toán kí an toàn. Chữ kí sig(x)


nhận đợc có thể kiểm tra băng thuật toán xác minh công khai ver. Khi cho trớc
cặp (x,y), thuật toán xác minh có giá trị TRUE hay FALSE tuỳ thuộc vào chữ
kí đợc thực nh thế nào. Dới đây là định nghĩa hình thức của chữ kí:
Định nghĩa 6.1
Một sơ đồ chữ kí số là bộ 5( P,A, K,S,V) thoả mãn các đIũu kiện dới
đây:
1. P là tập hữu hạn các bứ đIửn có thể.
2. A là tập hữu hạn các chữ kí có thể.
3. K không gian khoá là tập hữu hạn các khoá có thể.
4. Với mỗi K thuộc K tồn tạI một thuật toán kí sig
k
S và là một thuật
toán xác minh ver
k
V. Mỗi sig
k
: P A và ver
k
: Pìa {true,false} là
những hàm sao cho mỗi bức đIửn x P và mối chữ kí y a thoả mãn phơng
trình dới đây.
True nếu y=sig(x)
ver
k

False nếu y# sig(x)
Với mỗi k thuộc K hàm sig
k
và ver
k

là các hàm thơì than đa thức.
Ver
k
sẽ là hàm công khai sig
k
là mật. Không thể dể dàng tính toán để giả mạo
chữ kí của Bob trên bức điện x. Nghĩa là x cho trớc, chỉ có Bob mới có thể tính
đợc y để ver
k
= True. Một sơ đồ chữ kí không thể an toàn vô đIêu kiện vì
Oscar có thể kiểm tra tất cả các chữ số y có thể có trên bức đIửn x nhờ dung
thuât toán ver công khai cho đến khi anh ta tìm thấy một chữ kí đúng. Vi thế,
nếu có đủ thời gian. Oscar luôn luôn có thể giả mạo chữ kí của Bob. Nh vậy,
giống nh trờng hợp hệ thống mã khoá công khai, mục đích của chúng ta là tìm
các sơ đồ chữ kí số an toan về mặt tính toán.
Xem thấy rằng, hệ thống mã khoá công khai RSA có thể dùng làm sơ
đồ chữ kí số, Xem hình 6.1.
Nh vậy, Bob kí bức đIửn x dùng qui tắc giảI mã RSA là d
k
,. Bob là ngời
tạo ra chữ kí vì d
k
= sig
k
là mật. Thuật toán xác minh dùng qui tắc mã RSA e
k
.
Bất kì ai củng có xác minh chữ kí vi e
k
đợc công khai.

Chú ý rằng, ai đó có thể giả mạo chữ kí của Bob trên một bức điện
ngẩu nhiên x bằng cách tìm x=e
k
(y) với y nào đó; khi đó y= sig
k
(x). Một pháp
xung quanh vấn đề khó khăn này là yêu cầu bức điện cha đủ phần d để chữ kí
giả mạo kiểu này không tơng ứng với bức điện đây nghĩa là x trừ một xác suất
rất bé. Có thể dùng các hàm hash trong việc kết nối với các sơ đồ chữ kí số sẽ
loại trừ đợc phơng pháp giả mạo này (các hàm hash đợc xét trong chơng 7).
Hình 6.1 sơ đồ chữ kí RSA

Cho n= pq, p và q là các số nguyên tố. Cho p =a= Z
n
và định
nghĩa p= {(n,p,q,a,b):=n=pq,p và q là nguyên tố, ab

1(mod(

(n))) }.
Các giá trị n và b là công khai, ta địng nghĩa :
sig
k
(x)= x
a
mod n
và ver
k
(x,y)= true x


y
b
(mod n)
(x,y

Z
n
)
Cuối cùng, ta xét tóm tắt các kết hợp chữ kí và mã khoá công khai. Giả
sử rằng, Alice tính toán ch kí của ta y= sig
Alice
(x) và sau đó mã cả x và y bằng
hàm mã khoá công khai e
Bob
của Bob, khi đó cô ta nhận đợc z = e
Bob
(x,y).
Bản mã z sẽ đợc truyền tới Bob. Khi Bob nhận đợc z, anh ta sẽ trớc hết sẽ giảI
mã hàm d
Bob
để nhận đợc (x,y). Sau đó anh ta dung hàm xác minh công khai
của Alice để kiểm tra xem ver
Alice
(x,y) có bằng True hay không.
Song nếu đầu tiên Alice mã x rồi sau đó mới kí tên bản mã nhận đợc
thì sao?. Khi đó cô tính :
y= sig
Alice
(e
Bob

(x)).
Alice sẽ truyền cặp (z,y) tới Bob. Bob sẽ giải mã z, nhận x và sau đó xác minh
chữ kí y trên x nhờ dùng ver
Alice
. Một vấn đề tiểm ẩn trong biện pháp này là
nếu Oscar nhận đợc cặp (x,y) kiểu này, đợc ta có thay chữ kí y của Alice bằng
chữ kí của mình.
y
,
= sig
Oscar
(e
Bob
(x)).
(chú ý rằng,Oscar có thể kí bản mã e
Bob
(x) ngay cả khi anh ta không biết bản
rõ x). Khi đó nếu Oscar truyền(x, y

) đến Bob thì chữ kí Oscar đợc Bob xác
minh bằng ver
Oscar
và Bob có thể suy ra rằng, bản rõ x xuất phát từ Oscar. Do
khó khăn này, hầu hết ngời sử dụng đợc khuyến nghị nếu kí trớc khi mã.
6.2 sơ đồ chữ kí ELGAMAL
Sau đây ta sẽ mô tả sơ đồ chữ kí Elgamal đã từng dới thiệu trong bài
báo năm 1985. Bản cả tiến của sơ đồ này đã đợc Viện Tiêu chuẩn và Công
Nghệ Quốc Gia Mỹ (NIST) chấp nhận làm chữ kí số. Sơ đồ Elgamal (E.) đợc
thiết kế với mục đích dành riêng cho chữ kí số, khác sơ đồ RSA dùng cho cả
hệ thống mã khoá công khai lẫn chữ kí số.

Sơ đồ E, là không tất định giống nh hệ thống mã khoá công khai
Elgamal. Điều này có nghĩa là có nhiều chữ kí hợp lệ trên bức điện cho trơc
bất kỳ. Thuật toán xác minh phải cố khải năng chấp nhận bất kì chữ kí hợp lệ
khi xác thực. Sơ đồ E. đợc môt tả trên hình 6.2
Nếu chữ kí đợc thiết lập đúng khi xác minh sẽ thành công vì :





a


k

(mod p)

x
(mod p)
là ở đây ta dùng hệ thức :
a + k x (mod p-1)
Hình 6.2 sơ đồ chữ kí số Elgamal.
Bob tính chữ kí bằng cách dùng cả gía trị mật a (là một phần của khoá)
lẫn số ngẫu nhiên mật k (dùng để kí lên bức điện x ). Việc xác minh có thực
hiện duy nhất bằng thông báo tin công khai.
Chúng ta hãy xét một ví dụ nhỏ minh hoạ.
Cho p là số nguyên tố sao cho bài toán log rời rạc trên Z
p
là khó và giả
sử Z

n
là phần tử nguyên thuỷ p = Z
p
*
, a = Z
p
*
ì Z
p-1
và định nghĩa :
K ={(p, ,a, ):
a
(mod p)}.
Giá trị p, , là công khai, còn a là mật.
Với K = (p, ,a, ) và một số ngẫu nhiên (mật) k Z
p-1
. định nghĩa :
Sig
k
(x,y) =( ,),
trong đó =
k
mod p
và =(x-a) k
-1
mod (p-1)
.
Với x, Z
p
và Z

p-1
, ta định nghĩa :
Ver(x, , ) = true




x
(mod p).
Ví dụ 6.1
Giả sử cho p = 467, =2,a = 127; khi đó:
=
a
mod p
= 2
127
mod 467
= 132
Nếu Bob muốn kí lên bức điện x = 100 và chọn số ngẫu nhiên k =213
(chú ý là UCLN(213,466) =1 và 213
-1
mod 466 = 431. Khi đó
=2
213
mod 467 = 29
và =(100-127 ì 29) 431 mod 466 = 51.
Bất kỳ ai củng có thể xác minh chữ kí bằng các kiểm tra :
132
29
29

51
189 (mod 467)
và 2
100
189 (mod 467)
Vì thế chữ kí là hợp lệ.
Xét độ mật của sơ đồ chữ kí E. Giả sử, Oscar thử giả mạo chữ kí trên
bức điện x cho trớc không biết a. Nếu Oscar chọn và sau đó thử tìm giá trị
tơng ứng, anh ta phải tính logarithm rời rạc log



x

-

.
Mặt khác, nếu đầu tiên
ta chọn và sau đó thử tim và thử giải phơng trình:





x
(mod p).
để tìm . Đây là bài toán cha có lời giải nào: Tuy nhiên, dờng nh nó cha đợc
gắn với đến bài toán đã nghiên cứu kĩ nào nên vẫn có khả năng có cách nào đó
để tính và đồng thời để (, )là một chữ kí. Hiện thời không ai tìm đợc cách
giải song củng ai không khẳng định đợc rằng nó không thể giải đợc.

Nếu Oscar chọn và và sau đó tự giải tìm x, anh ta sẽ phảI đối mặt
với bài toán logarithm rời rạc, tức bài toán tính log


??? Vì thế Oscar không
thể kí một bức điện ngẫu nhiên bằng biện pháp này. Tuy nhiên, có một cách
để Oscar có thể kí lên bức điện ngẫu nhiên bằng việc chọn , và x đồng thời:
giả thiết i và j là các số nguyên 0 i p-2, 0 j p-2 và UCLN(j,p-2) = 1.
Khi đó thực hiện các tính toán sau:
=
i

j
mod p
= - j
-1
mod (p-1)
x = - i j
-1
mod (p-1)
trong đó j
-1
đợc tính theo modulo (p-1) (ở đây đòi hỏi j nguyên tố cùng nhau
với p-1).
Ta nói rằng (, )là chữ kí hợp lệ của x. Điều này đợc chứng minh qua
việc kiểm tra xác minh :
????
Ta sẽ minh hoạ bằng một ví dụ :
Ví dụ 6.2.
Giống nh ví dụ trớc cho p = 467, = 2, =132. Giả sữ Oscar chọn i =

99,j = 179; khi đó j
-1
mod (p-1) = 151. Anh ta tính toán nh sau:
= 2
99
132
197
mod 467 = 117
=-117 ì151 mod 466 = 51.
x = 99 ì 41 mod 466 = 331
Khi đó (117, 41) là chữ kí hợp lệ trên bức điện 331 h thế đã xác minh qua
phép kiểm tra sau:
132
117
117
41
303 (mod 467)
và 2
331
303 (mod 467)
Vì thế chữ kí là hợp lệ.
Sau đây là kiểu giả mạo thứ hai trong đó Oscar bắt đầu bằng bức điện đ-
ợc Bob kí trớc đây. Giả sử (, ) là chữ kí hợp lệ trên x. Khi đó Oscar có khả
năng kí lên nhiều bức điện khác nhau. Giả sử i, j, h là các số nguyên, 0 h, i,
j p-2 và UCLN (h - j , p-1) = 1. Ta thực hiện tính toán sau:
=
h

i


j
mod p
à = (h -j)
-1
mod (p-1)
x
,
= (hx+i )
-1
mod (p-1),
trong đó (h -j)
-1
đợc tính theo modulo (p-1). Khi đó dễ dàng kiểm tra điệu
kiện xác minh :




à

x


(mod p)
vì thế (, à)là chữ kí hợp lệ của x.
Cả hai phơng pháp trên đều tạo các chữ kí giả mạo hợp lệ song không
xuất hiện khả năng đối phơng giả mạo chữ kí trên bức điện có sự lựu chọn của
chính họ mà không phải giải bài toán logarithm rời rạc, vì thế không có gì
nguy hiểm về độ an toàn của sơ đồ chữ kí Elgamal.
Cuối cùng, ta sẽ nêu vài cách có thể phái đợc sơ đồ này nếu không áp

dụng nó một cách cẩn thận (có một số ví dụ nữa về khiếm khuyết của giao
thức, một số trong đó là xét trong chơng 4). Trớc hết, giá trị k ngẫu nhiên đợc
dùng để tính chữ kí phải giữ kín không để lộ. vì nếu k bị lộ, khá đơn giản để
tính :
A = (x-k )
-1
mod (p-1).
Dĩ nhiên, một khi a bị lộ thì hệ thống bị phá và Oscar có thể dễ dang giả mạo
chữ kí.
Một kiểu dung sai sơ đồ nữa là dùng cùng giá trị k để kí hai bức điện
khác nhau. điều này cùng tạo thuận lợi cho Oscar tinh a và phá hệ thống. Sau
đây là cách thực hiện. Giả sử (,
1
) là chữ kí trên x
1
và (,
2
) là chữ kí trên
x
2
. Khi đó ta có:





1

x
1

(mod p)




2

x
2
(modp).
Nh vậy

x
1
-x
2


1
-

2
(mod p).
Nếu viết =
k
, ta nhận đợc phơng trình tìm k cha biết sau.

x
1
-x

2

k(

1
-
2
)
(mod p)
tơng đơng với phơng trình
x
1
- x
2
k(
1
-
2
) (mod p-1).
Bây giờ giả sử d =UCLN(
1
-
2
, p-1). Vì d | (p-1) và d | (
1
-
2
) nên suy ra d |
(x
1

-x
2
). Ta định nghĩa:
x

= (x
1
- x
2
)/d


= (
1
-
2
)/d
p

= ( p -1 )/d
Khi đó đồngd thức trở thành:
x

k

(mod p

)
vì UCLN(


, p

) = 1,nên có thể tính:
= (

)
-1
mod p


Khi đó giá trị k xác định theo modulo p

sẽ là:
k = x

mod p


Phơng trình này cho d giá trị có thể của k
k = x

+i p

mod p
với i nào đó, 0 i d-1. Trong số d giá trị có có thế này, có thể xác định đợc
một giá trị đúng duy nhất qua việc kiểm tra điều kiện

k
(mod p)
6.3 chuẩn chữ kí số.

Chuẩn chữ kí số(DSS) là phiên bản cải tiến của sơ đồ chữ kí Elgamal. Nó
đợc công bố trong Hồ Sơ trong liên bang vào ngày 19/5/94 và đợc làm chuẩn
voà 1/12/94 tuy đã đợc đề xuất từ 8/91. Trớc hết ta sẽ nêu ra những thay đổi
của nó so với sơ đồ Elgamal và sau đó sẽ mô tả cách thực hiện nó.
Trong nhiều tinh huống, thông báo có thể mã và giải mã chỉ một lần nên
nó phù hợp cho việc dùng với hệ mật Bất kì (an toàn tại thời điểm đợc mã).
Song trên thực tế, nhiều khi một bức điện đợc dùng làm một tài liệu đối chứng,
chẳng hạn nh bản hợp đồng hay một chúc th và vì thế cần xác minh chữ kí sau
nhiều năm kể từ lúc bức điện đợc kí. Bởi vậy, điều quan trọng là có phơng án
dự phòng liên quan đến sự an toàn của sơ đồ chữ kí khi đối mặt với hệ thống
mã. Vì sơ đồ Elgamal không an toàn hơn bài toán logarithm rời rạc nên cần
dung modulo p lớn. Chắc chắn p cần ít nhất là 512 bít và nhiều ngời nhất trí là
p nên lấy p=1024 bít để có độ an toàn tốt.
Tuy nhiên, khi chỉ lấy modulo p =512 thì chữ kí sẽ có 1024 bít. Đối với
nhiều ứng dụng dùng thẻ thông minh thì cần lại có chữ kí ngắn hơn. DSS cải
tiến sơ đồ Elgamal theo hớng sao cho một bức điện 160 bít đợc kí bằng chữ kí
302 bít song lại p = 512 bít. Khi đó hệ thống làm việc trong nhóm con Z
n
*
kích thớc 2
160
. Độ mật của hệ thống dựa trên sự an toàn của việc tìm các
logarithm rời rạc trong nhóm con Z
n
*
.
Sự thay đổi đầu tiên là thay dấu - bằng + trong định nghĩa , vì thế:
= (x + )k
-1
mod (p-1)

thay đổi kéo theo thay đổi điều kiện xác minh nh sau:

x





(mod p) (6.1)
Nếu UCLN (x + , p-1) =1thì
-1
mod (p-1) tồn tại và ta có thể thay đổi
điều kiện (6.1) nh sau:

x
-1


-1




(mod )p
(6.2)
Đây là thay đổi chủ yếu trong DSS. Giả sử q là số nguyên tố 160 bít sao cho q |
(q-1) và là căn bậc q của một modulo p. (Dễ dàng xây dựng một nh vậy:
cho
0
là phần tử nguyên thuỷ của Z

p
và định nghĩa =
0
(p-1)/q
mod p).
Khi đó và cũng sẽ là căn bậc q của 1. vì thế các số mũ Bất kỳ của ,
và có thể rút gọn theo modulo q mà không ảnh hởng đến điều kiện xác
minh (6.2). Điều rắc rối ở đây là xuất hiện dới dạng số mũ ở vế trái của (6.2)
song không nh vậy ở vế phải. Vì thế, nếu rút gọn theo modulo q thì cũng
phải rút gọn toàn bộ vế trái của (6.2) theo modulo q để thực hiện phép kiểm
tra. Nhận xét rằng, sơ đồ (6.1) sẽ không làm việc nếu thực hiện rút gọn theo
modulo q trên (6.1). DSS đợc mô tả đầy đủ trong hinh 6.3.
Chú ý cần có 0 (mod q) vì giá trị
-1
mod q cần thiết để xác minh chữ
kí (điều này tơng với yêu cầu UCLN(, p-1 ) =1 khi biến đổi (6.1) thành (6.2).
Nếu Bob tính 0 (mod q) theo thuật toán chữ kí, anh ta sẽ loại đi và xây
dựng chữ kí mới với số ngẫu nhiên k mới. Cần chỉ ra rằng, điều này có thể
không gần vấn đề trên thực tế: xác xuất để 0 (mod q) chắc sẽ xảy ra cở
2
-160
nên nó sẽ hầu nh không bao giờ xảy ra.
Dới đây là một ví dụ minh hoạ nhỏ
Hình 6.3. Chuẩn chữ kí số.
Ví dụ 6.3:
Giả sử q =101, p = 78 q+1 =7879.3 là phần tử nguyên thuỷ trong Z
7879
nên ta có thể lấy: = 3
78
mod 7879 =170

Giả sử a =75, khi đó :
=
a
mod 7879 = 4576
Bây giờ giả sữ Bob muốn kí bức điện x = 1234 và anh ta chọn số ngẫu nhiên k
=50, vì thế :
k
-1
mod 101 = 99
khi đó =(170
30
mod 7879) mod 101
= 2518 mod 101
= 94
Giả sử p là số nguyên tố 512 bít sao cho bài toán logarithm rời rạc
trong Z
p
khong Giải đợc, cho p là số nguyên tố 160 bít là ớc của (p-1). Giả
thiết Z
p
là căn bậc q của 1modulo p: Cho p =Z
p
. a = Z
q
ì Z
p
và định
nghĩa :
A = {(p,q, ,a, ) :
a

(mod p)}
các số p, q, và là công khai, có a mật.
Với K = (p,q, ,a, )và với một số ngẫu nhiên (mật) k ,1 k q-1,
ta định nghĩa:
sig
k
(x,k) = ( ,)
trong đó =(
k
mod p) mod q
và = (x +a )k
-1
mod q
Với x Z
p
và , Z
q
, qua trình xác minh sẽ hoàn toàn sau các
tính toán :
e
1
= x
-1
mod q
e
2
=
-1
mod q
ver

k
(x, , ) = true (
e
1

e
2
mod p) mod q =

và = (1234 +75 ì 94) mod 101
= 96
Chữ kí (94, 97) trên bức điện 1234 đợc xác minh bằng các tính toán sau:

-1
= 97
-1
mod 101 =25
e
1
= 1234 ì 25mod 101 = 45
e
2
= 94 ì 25 mod 101 =27
(170
45
4567
27
mod 7879)mod =2518 mod 101 = 94
vì thế chữ kí hợp lệ.
Khi DSS đợc đề xuất năm 1991, đã có một vài chỉ trích đa ra. Một ý kiến

cho rằng, việc xử lý lựa chọn của NIST là không công khai. Tiêu chuẫn đã đợc
Cục An ninh Quốc gia (NSA) phát triển mà không có sự tham gia của khôi
công nghiệp Mỹ. Bất chấp những u thế của sơ đồ, nhiều ngời đã đóng chặt cửa
không tiếp nhận.
Còn những chỉ trích về mặt kĩ thuật thì chủ yếu là về kích thớc modulo p
bị cố định = 512 bít. Nhiều ngời muốn kích thớc này có thể thay đổi đợc nếu
cần, có thể dùng kích cỡ lớn hơn. Đáp ứng những đòi hỏi này, NIST đã chọn
tiêu chuẩn cho phép có nhiều cở modulo, nghĩa là cỡ modulo bất kì chia hết
cho 64 trong phạm vi từ 512 đến 1024 bít.
Một phàn nàn khác về DSS là chữ kí đợc tạo ra nhanh hơn việc xác minh
nó. Trong khi đó, nếu dùng RSA làm sơ đồ chữ kí với số mũ xác minh công
khai nhỏ hơn (chẳng hạn = 3) thì có thể xác minh nhanh hơn nhiều so với việc
lập chữ kí. Điều này dẫn đến hai vấn đề liên quan đến những ứng dụng của sơ
đồ chữ kí:
1.Bức điện chỉ đợc kí một lần, song nhiều khi lại cần xác minh chữ kí
nhiều lần trong nhiều năm. Điều này lại gợi ý nhu cầu có thuật toán xác minh
nhanh hơn.
2.Những kiểu máy tính nào có thể dùng để kí và xác minh ?. Nhiều ứng
dụng, chẳng hạn các thẻ thông minh có khả năng xử lý hạn chế lại liên lạc với
máy tính mạnh hơn. Vi thế có nhu cầu nhng thiết kế một sơ đồ để có thực hiện
trên thẻ một vài tính toán. Tuy nhiên, có những tình huống cần hệ thống mình
tạo chữ kí, trong những tình huống khác lại cần thẻ thông minh xác minh chữ
kí. Vì thế có thể đa ra giải pháp xác định ở đây.
Sự đáp ứng của NIST đối với yêu cầu về số lần tạo xác minh chữ kí thực
ra không có vấn đề gì ngoài yêu cầu về tốc độ, miễn là cả hai thể thực hiện đủ
nhanh.
6.4 chữ kí một lần
Trong phần, này chúng ta mô tả cách thiết lập đơn giản một sơ đồ chữ kí
một lần từ hàm một chiều. Thuật ngữ một lần có nghĩa là bức điện đợc kí
chỉ một lần (dĩ nhiên chữ kí có thể xác minh nhiều lần tuỳ ý). Sơ đồ mô tả là

sơ đồ chữ kí Lamport nêu hình 6.4.
Sơ đồ làm viêc nh sau: Bức điện đợc kí là một bức điện nhị phân k bít.
Một bít đợc kí riêng biệt nhau. Giá trị z
i,j
tơng ứng với bít thứ i của bức điện có
giá trị j (j =0,1). Mỗi z
i,j
là ảnh hởng đến y
i,j
dới tác động của hàm một chiều f.
Bít thứ i của bức điện đợc kí nhờ là ảnh gốc(nghịch ảnh - priemage) y
i,j
của z
i,j
(tơng ứng với bít thứ i của bức điện ). Việc xác minh chỉ đơn giản là kiểm tra
xem mỗi phần tử trong chữ kí có là ảnh gốc của phần tử
Hình 6.4. Sơ đồ chữ kí Lamport
khoá công khai thích hợp hay không.
Sau đây sẽ minh hoạ sơ đồ bằng việc xem xét một thực hiện dùng hàm mũ
f(x) =
x
mod p. là một phần tử nguyên thuỷ modulo p.
Ví dụ 6.4
Cho k là số nguyên dơng và cho p = {0,1}
k
. Giả sử f:Y Z là hàm
một chiều và cho a = Y
k
. Cho y
i,j

Y đợc chọn ngẫu nhiên. 1 i
k, j =0,1 và giả sử z
i,j
= f(y
i,j
). Khoá K gồm 2k giá trị y và 2k giá trị z. Các
giá trị của i giữ bí mật trong khi các giá trị của z công khai.
Với K = (y
i,j
,z
i,j
: 1 i k,j =0,1) , ta định nghĩa :
sig
k
( x
1
. x
k
) = (????tự đánh vào)
và ver
k
(x
1
. x
k
,a
1
. a
k
) = true f(a

i
) =????tự đánh vào

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×